Sistema de gestión para un dispositivo de control de acceso

View/ Open
Cite
Share this
Date
2011Gestores bibliográficos
Metadata
Show full item recordDocuments PDF
Abstract
Mantener control sobre las zonas que contienen recursos importantes o restringidos únicamente para personal autorizado, es un área que ha implicado el desarrollo de dispositivos de control de acceso de variado tipo. La empresa Génesis Data de Bucaramanga ha iniciado la comercialización de un dispositivo de control de acceso de bajo costo y con características de manejo seguro de información de los usuarios que ingresan a las áreas controladas por el dispositivo. Este dispositivo requería de un sistema de gestión que le permitiera, entre otros aspectos, almacenar información encriptada de los usuarios y embebida en una fotografía. Este es el objeto principal de la realización del presente proyecto.
El desarrollo de este proyecto contempla un formateo especifico de los datos de tal forma que el micro controlador embebido en el dispositivo pueda entender la información generada por el sistema de gestión. Adicionalmente se estudiaron técnicas de encriptación y esteganografía que permitieran incluir información segura y en las posiciones adecuadas dentro de la foto que se toma a cada usuario del sistema. Por otra parte, se estudió la operación de un hardware de comunicaciones (XPort) para que se posibilitara la comunicación del dispositivo con el sistema de gestión.
Como resultado, se desarrolló un software administrativo de soporte, hecho a la medida para la gestión del dispositivo de control de acceso basado en micro controladores y que implementa mecanismos de seguridad tales como la encriptación y la esteganografía. El sistema desarrollado puede comunicarse con el dispositivo a través del hardware XPort.
Lemb keywords
Sistemas; Computadores; Seguridad de computadores; Protección de programas para computador; Control de acceso; Investigaciones; AnálisisKeywords
Systems; Computers; Computer security; Protection of computer programs; Access control; Investigations; Analysis; Encryption; Steganography; Access control system; User management
Comments